Asafran

Páginas: 13 (3064 palabras) Publicado: 9 de agosto de 2012
* jul
08
20
11
Las medidas de seguridad de nivel básico
01:38 AM
Las medidas de seguridad de nivel básico.Son las medidas aplicables a todos los ficheros automatizados de datos de carácter personal. Se encuentran recogidas en los arts. 8 a 14 del Real Decreto 994/1999.Por: Andrés Veyrat Marqués de Manaca Consulting, S.L.A) El Documento de Seguridad.Desde el punto de vista de la SeguridadInformática, el Documento de Seguridad no es sino una parte más de las llamadas Políticas de Seguridad, que recogen y establecen toda una serie de procedimientos, controles, auditorias y actuaciones frente a contingencias e incidencias que pueden acaecer sobre un sistema informático. Desde la órbita de la LOPD, el Documento de Seguridad es un documento de carácter privado y de obligado cumplimientopara todo el personal de la Empresa que acceda a los Ficheros de datos de carácter personal y a los Sistemas de Información, en el que deben quedar plasmadas y recogidas todas las políticas, reglas, medidas y procedimientos de seguridad establecidos por el Responsable del Fichero. 1.- Contenido del Documento de Seguridad (art.8).El Documento de Seguridad deberá describir las medidas de seguridadefectivamente adoptadas por la Empresa para el tratamiento de sus ficheros de datos de carácter personal. Este dato es muy importante, puesto que cada empresa tiene una organización distinta, y una de las funciones principales del documento es dar a conocer a los usuarios de los ficheros las medidas de seguridad implantadas, así como las recomendaciones, normas y procedimientos establecidos en lamisma para el tratamiento de sus ficheros.El contenido mínimo del Documento de Seguridad deberá recoger los siguientes aspectos:a) Ámbito de aplicación del Documento con especificación detallada de los recursos protegidos. Los recursos que deberán relacionarse en este apartado del Documento son:1.- Ficheros de datos de carácter personal protegidos por la normativa.2.- Descripción de los equiposinformáticos utilizados para su tratamiento (servidores, terminales, ordenadores).3.- Aplicaciones informáticas utilizadas para el tratamiento de los ficheros de datos (como, por ejemplo, Bases de datos SQL, Programas de gestión, hojas de calculo, etc…).4.- Descripción de la red de comunicaciones.5.- Locales e ubicaciones donde será de aplicación la normativa.b) Medidas, normas, procedimientos yestándares encaminados a garantizar el nivel de seguridad exigido. En este apartado se recogen, principalmente, las directrices y procedimientos de seguridad de acceso, tanto físico como lógico; así, deben de indicarse:- Los procedimientos y normas de acceso físico a las ubicaciones y locales: se relacionan los controles de acceso físico del personal a locales y oficinas, los elementos de seguridadfísica que se disponen, las medidas de seguridad industrial, etc… No es necesario realizar una descripción exhaustiva de dichas normas, procedimientos y medidas.- Los procedimientos y normas de acceso al sistema informático: asignación, distribución, almacenamiento y cambio de contraseñas de acceso al sistema y red.- Los procedimientos, normas y medidas de seguridad lógica adoptados para la defensaante ataques externos (antivirus, firewalls, cifrado de redes, control de puertos, etc…). - Los procedimientos de acceso y normas de utilización de aplicaciones informáticas concretas. - Los procedimientos, normas y medidas de acceso a través de Redes de Telecomunicaciones.- Los procedimientos, autorizaciones y normas de trabajo en ubicaciones distintas a la principal.- Las directrices de seguridadpara la utilización de determinados programas de correo electrónico, protectores de pantalla, conservación de documentos, generación de contraseñas, etc…c) Funciones y obligaciones del personal. El Documento de Seguridad debe recoger las principales funciones y obligaciones del personal que accede a los datos de los ficheros; deberán definirse y recogerse los tipos de acceso y permisos,...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS